Xen

软件截图:
Xen
软件详细信息:
版本: 4.11.0 更新
上传日期: 17 Aug 18
许可: 免费
人气: 32

Rating: nan/5 (Total Votes: 0)

Xen 是一个完全免费的开源虚拟机监视器,适用于x86计算机平台,它是从头开始设计的,支持在一台计算机上的隔离环境中执行多个客户机操作系统。它是适用于Linux,UNIX和POSIX操作系统的最强大的虚拟机解决方案之一。


功能一目了然

主要功能包括支持EFI(可扩展固件接口),在64位硬件平台上支持多达4095个主机CPU,支持使用xz压缩方法压缩的dom0内核,支持每设备中断重新映射,以及多个PCI段。

在其他受支持的架构中,Xen在X86-64,ARMv7 +虚拟化扩展以及全新的ARMv8架构上运行良好。 Xen还支持几种基于Linux内核的操作系统,包括Red Hat Enterprise Linux,SuSE,Debian,OpenMandriva和许多软件,以及各种BSD风格。

Xen入门

Xen可以在现代GNU / Linux发行版的主要软件存储库中找到,这意味着它可以从您的软件中心应用程序轻松安装。它主要作为源包分发,可针对特定的操作系统/硬件架构进行优化。

如果您是一名核心Linux用户,并希望从源代码安装Xen,请从Softoware或项目官方网站下载最新版本(请参阅本文末尾的主页链接),将其保存在您的主目录,并使用存档管理器工具提取其内容。

打开终端模拟器应用程序,导航到您已解压缩档案文件的位置(例如cd /home/softoware/xen-4.5.0 - 用您的用户名替换‘ softoware’),运行‘ ./configure&&让&rsquo的;配置和编译程序的命令,然后是&suquo make install’命令在成功编译过程后在系统范围内安装它。

此版本中的新功能

  • c30ab3d97c:SUPPORT.md:添加缺少的支持生命周期信息
  • 5f6000a985:调整SUPPORT.md以匹配4.11
  • f9e1bddbc8:SUPPORT.md:修正拼写错误
  • 3614c7d949:SUPPORT.md:记录新的文本排序规则
  • 6f8e8bae87:SUPPORT.md:在状态信息
  • 之前移动说明
  • 2e02212848:docs / Makefile:将SUPPORT.md格式化为toplevel
  • 73c8c2c211:docs / Makefile:介绍GENERATE_PANDOC_RULE_RAW
  • c07d2195b0:docs / gen-html-index:toplevel支持文档
  • 0609dd1c5e:docs / gen-html-index:从HTML文档中提取标题
  • a3459c741e:SUPPORT.md:语法:提供标题而不是虚假的空白部分
  • de3ccf0790:SUPPORT.md:语法:修复拼写错误的“状态”
  • f7a7eeac29:SUPPORT.md:语法:修复一些项目符号列表
  • cba8690ea8:x86:修复XPTI添加后的慢速int80路径
  • d27de97cd1:libxl:指定插入cdrom的格式
  • 656c14780c:x86 / msr:更正MSR_PRED_CMD的仿真行为
  • 8d37ee1d10:x86 / VT-x:修复vmcs_dump_vcpu()中EFER.LMA的确定
  • 696b24dfe1:x86 / HVM:抑制端口输出的I / O完成
  • 41015e7945:x86 / pv:修复32位系统调用条目的错误段
  • 4f12a18bc2:x86 / XPTI:reduce .text.entry
  • 649e617335:x86:log XPTI enabled status
  • bd26592fdf:x86:RDCL_NO
  • 时禁用XPTI
  • afece29fe9:x86 / pv:修复写入%dr7
  • 的处理
  • 2e34343fb2:xen / arm:放松ARM_SMCCC_ARCH_WORKAROUND_1发现
  • d9756ca980:xen / arm:vpsci:重写逻辑以在Thumb模式下启动AArch32 vCPU
  • e2ee191d3d:xen / arm:vpsci:介绍并使用PSCI_INVALID_ADDRESS
  • 2efc116c68:xen / arm:psci:整合PSCI版本打印
  • 51742fbc08:xen / arm:vpsci:从do_common_cpu删除参数'ver'
  • 4fcd9d14b1:xen / arm64:将PSCI_GET_VERSION作为变种-2解决方法杀死
  • 1ef0574d3b:xen / arm64:添加ARM_SMCCC_ARCH_WORKAROUND_1 BP强化支持
  • ee109adca7:xen / arm:smccc:实现SMCCC v1.1内联基元
  • b2682eddc2:xen / arm:psci:检测SMCCC版本
  • 9746779afb:xen / arm:smccc:添加宏SMCCC_VERSION,SMCCC_VERSION_ {MINOR,MAJOR}
  • 1d99ad5b35:xen / arm64:使用BP强化方法打印每个CPU消息
  • 9beb8a4461:xen / arm64:实现处理SMCCC_ARCH_WORKAROUND_1的快速路径
  • ef4b4d7ab0:xen / arm:调整smccc.h以便能够在汇编代码中使用它
  • df71252060:xen / arm:vsmc:实施SMCCC_ARCH_WORKAROUND_1 BP强化支持
  • 7f9ebebcec:xen / arm:vsmc:实施SMCCC 1.1
  • 4eb96e3eda:xen / arm:vpsci:添加对PSCI 1.1的支持
  • 3087ba8278:xen / arm:psci:重做PSCI定义
  • 76a6dddcf8:xen / arm:vpsci:将PSCI函数从vsmc.c调度到vpsci.c
  • 0f92968bcf:x86 / vlapic:接受到IRR的边沿触发中断后清除TMR位
  • 9e9185f661:SUPPORT.md:指定对各种图像格式的支持
  • e87e798673:SUPPORT.md:澄清PV键盘协议包括鼠标支持
  • 6131a2c0ed:cpufreq / ondemand:在离线CPU时修复竞赛
  • 47621a4ed1:x86:从退出到访客路径中删除CR读取
  • 489cfbc1b9:x86:稍微减少Meltdown创可贴开销
  • 860f470ba1:x86 / xpti:不映射堆栈保护页
  • 8462c575d9:x86 / xpti:几乎隐藏所有.text和所有.data / .rodata / .bss映射
  • cee48d83cb:x86:忽略来宾微码加载尝试
  • 20db434e90:ocaml:fix arm build
  • 0d2f9c89f7:将分支'merge-comet-staging-4.10-v1'合并到staging-4.10
  • a1189f93ef:libxl / pvh:强制PVH来宾使用xenstore shutdown
  • c37114cbf8:x86 / HVM:不要给出错误的WRMSR印象
  • 5ede9f9600:x86 / PV:在I / O位图限制检查中逐个修复
  • 7e0796d3fe:grant:在cache_flush中的'map'路径上释放域锁定
  • b9aa790d31:x86 / pv:避免将其他客人的MSR_TSC_AUX值泄露到PV上下文中
  • 4867afbc95:x86 / nmi:在SMP bootstrap之后在CPU0上启动NMI监视程序
  • 3deb58f832:x86 / srat:在nodes_cover_memory()中修复结束计算
  • 3376822f15:x86 / hvm / dmop:仅复制客人所需的内容
  • 37dd90787e:x86 / entry:使用32位xors rater而不是64bit xors来清除GPR
  • 296705818c:x86 / emul:修复64位模式下段覆盖的解码
  • 0857b09aae:x86 / spec_ctrl:修复SPEC_CTRL_ENTRY_FROM_INTR_IST中的几个错误
  • 4195d40e31:x86 / srat:在valid_numa_range()中修复结束pfn检查
  • ab62fc3171:x86:减少Meltdown创可贴IPI开销
  • 0e10f28586:x86 / NMI:nmi_show_execution_state()中的反转条件
  • a05fc8e5be:x86 / emul:修复invlpga的仿真
  • 083bd83354:忽略:更新.hgignore
  • b0e975c822:忽略:更新git忽略文件列表
  • def29407de:firmware / shim:在Xen树设置期间更好地过滤中间文件
  • 8c3bbc7c2b:firmware / shim:在Xen树设置期间更好地过滤依赖项文件
  • cee8bb62ff:build:删除垫片相关目标
  • 08a941bdac:shim:允许使用无内容ID的链接器构建填充程序
  • 7dc817b750:firmware / shim:在Xen树设置期间避免mkdir错误
  • 21080841ae:firmware / shim:在Xen树设置期间正确处理错误
  • dc4a23b115:firmware / shim:update Makefile
  • da7543dd32:x86 / shim:不要在布尔变量上使用32位比较
  • 9fd27db52a:xen / pvshim:使用SMAP修复GNTTABOP_query_size超级呼叫转发
  • 6d9b6bf418:还原“x86 / boot:映射超过前16MB”
  • 79f04299ca:x86:relocate pvh_info
  • 9ce99ad413:xen / shim:存储ACPI驱动程序的RSDP地址
  • 186c2f57bd:libxl:将与垫片相关的较低消息发送到DEBUG级别
  • 357bf02e49:x86 / shim:使用credit scheduler
  • 81306edf86:x86 / guest:clean up guest / xen.h
  • 14e1a434f4:libxl:删除62982da926中引入的空格
  • b869742c99:xen / pvshim:切换shim.c以使用typesafe mfn_to_page和virt_to_mfn
  • d691e41793:xen / pvshim:修复编码样式问题
  • ee478f4737:xen / pvshim:重新订购replace_va_mapping代码
  • f05a7c5148:xen / pvshim:identity pin shim vCPUs to pCPUs
  • 7027acfc1f:工具:在bdf693ee61b48之后修复手臂构建
  • bc513e82ed:不要为32位构建主机构建xen-shim
  • af63193017:恢复“x86 / guest:使用shared_info中的vcpu_info区域”
  • a44e83b712:x86 / shim:为4.10分支提交shim.config更改
  • da3a46d017:将标签'4.10.0-shim-comet-3'合并到staging-4.10
  • b6a6458b13:xen / arm:在打开MMU之前刷新TLB以避免过时的条目
  • e3dfd5d1dd:xen / arm:vgic:确保SPI的数量是32的倍数
  • a6780c122b:x86 / hvm:禁止创建没有本地APIC仿真的HVM域
  • 16edf98e95:gnttab:版本更改时不要盲目地释放状态页
  • e2ceb2ed66:gnttab / ARM:不要破坏共享的GFN阵列
  • 1b1c059099:memory:不要隐式取消对reduce-reservation的保护
  • 5e91fc4d3b:xen / arm:cpuerrata:实际检查非启动CPU上的勘误表
  • 3921128fcb:xen / arm:vsmc:不实现不存在的功能ID
  • cd2e1436b1:xen / arm:vpsci:删除虚拟MIGRATE和MIGRATE_INFO_UP_CPU
  • 3181472a5c:x86 / idle:空闲时清除SPEC_CTRL
  • 5644514050:x86 / cpuid:为访客提供间接分支控制
  • db12743f2d:x86 / ctxt:在vcpu上下文之间发布推测障碍
  • bc0e599a83:x86 / boot:计算最适合使用的BTI缓解
  • fc81946cea:x86 / entry:避免在NMI / #MC路径中使用替代方案
  • ce7d7c0168:x86 / entry:在进入Xen时组织RSB / RAS的破坏
  • a695f8dce7:x86 / entry:在每个出入口处组织使用MSR_SPEC_CTRL
  • 92efbe8658:x86 / hvm:允许访客直接访问MSR_ {SPEC_CTRL,PRED_CMD}
  • 8baba874d6:x86 / migrate:迁移时移动MSR_SPEC_CTRL
  • 79891ef944:x86 / msr:为客人模拟MSR_ {SPEC_CTRL,PRED_CMD}
  • 641c11ef29:x86 / cpuid:为客人处理IBRS / IBPB,STIBP和IBRS
  • 05eba93a0a:x86:修复GET_STACK_END
  • a69cfdf0c1:x86 / acpi:打印CPU ACPI数据时处理softirqs
  • 0f4be6e2c4:xen / x86:在cpuid上报告域名
  • 0a7e6b50e0:x86 / svm:向AMD HVM来宾提供CPUID故障
  • 65ee6e043a:x86 / cmdline:引入命令行选项以禁用IBRS / IBPB,STIBP和IBPB
  • 129880dd8f:x86 / feature:间接分支控制的定义
  • c513244d8e:x86:引入替代间接thunks
  • 0e12c2c881:x86 / amd:尝试将lfence设置为Dispatch Serialising
  • 6aaf353f2e:x86 / boot:报告推测性缓解措施的详细信息
  • 32babfc19a:x86:支持汇编代码中的间接thunk
  • 47bbcb2dd1:x86:支持使用间接分支thunks进行编译
  • 8743fc2ef7:common / wait:等待基础设施的澄清
  • 1830b20b6b:x86 / entry:在进入Xen时删除访客GPR状态
  • ab95cb0d94:x86 / hvm:使用SAVE_ALL在VMExit之后构造cpu_user_regs框架
  • d02ef3d274:x86 / entry:重新排列RESTORE_ALL以按堆栈顺序恢复寄存器
  • e32f814160:x86:介绍常见的cpuid_policy_updated()
  • c534ab4e94:x86 / hvm:将update_guest_vendor()回调重命名为cpuid_policy_changed()
  • be3138b6f6:x86 / alt:介绍ALTERNATIVE {,_ 2}宏
  • 79012ead93:x86 / alt:将alternative-asm分解为单独的头文件
  • bbd093c503:xen / arm32:entry:在陷阱处理程序中记录r11的用途
  • a69a8b5fdc:xen / arm32:Cortex-A15存在无效的guest虚拟机上的icache
  • f167ebf6b3:xen / arm32:在Cortex A17和12的访客出口处使BTB无效
  • c4c0187839:xen / arm32:添加骨架以强化分支预测器别名攻击
  • 19ad8a7287:xen / arm32:entry:添加缺少的trap_reset条目
  • 3caf32c470:xen / arm32:为Cortex-A17和A12添加缺少的MIDR值
  • df7be94f26:xen / arm32:entry:合并DEFINE_TRAP_ENTRY_ *宏
  • f379b70609:SUPPORT.md:修复版本和初始版本
  • 728fadb586:xen / arm:cpuerrata:删除percpu.h include
  • 928112900e:xen / arm64:为受影响的Cortex-A CPU实施分支预测器加固
  • cae6e1572f:xen / arm64:添加骨架以强化分支预测器别名攻击
  • d1f4283a1d:xen / arm:cpuerrata:添加MIDR_ALL_VERSIONS
  • 0f7a4faafb:xen / arm64:为Cortex-A72,A73和A75添加缺少的MIDR值
  • b829d42829:xen / arm:引入启用回调以在每个在线CPU上启用功能
  • fa23f2aaa2:xen / pvh:将蹦床放在第0x1页
  • 79f797c3f4:firmware / shim:修复构建过程以使用POSIX查找选项
  • 69f4d872e5:x86 / guest:使用shared_info中的vcpu_info区域
  • 7cccd6f748:x86:允许禁用Meltdown创可贴
  • 234f481337:x86:针对恶意64位PV客户端的Meltdown创可贴
  • 57dc197cf0:x86 / mm:在L4e更新时始终设置_PAGE_ACCESSED
  • 7209b8bf08:x86:不要对拓扑信息使用可能不正确的CPUID值
  • 910dd005da:x86 / entry:删除对部分cpu_user_regs帧的支持
  • 50d24b9530:x86 / upcall:设置upcall vector后注入虚假事件
  • c89c622b89:x86 / E820:不要超出数组
  • 3b8d88d4fa:x86 / IRQ:有条件地保留地图错误路径的访问权限
  • 6f1979c8e4:使用qemu-xen进行pvh启动需要-xen-attach
  • 0a515eeb96:xen / pvshim:早先为AP提供地图vcpu_info
  • 0e2d64ae8f:xl:pvshim:提供并记录xl config
  • ab9e3854dd:libxl:pvshim:介绍pvshim_extra
  • abdde49edc:libxl:pvshim:提供一流的配置设置以启用填充模式
  • 321ef983a0:xen / shim:允许DomU拥有尽可能多的vcpus
  • c9083de0ae:xen / shim:在shim模式下崩溃而不是重启
  • b5be9c817d:xen / pvshim:使用m2p映射的默认位置
  • 9d60bc96be:xen / shim:修改shim_mem参数行为
  • 29dd3142bf:xen / pvshim:memory hotplug
  • 5b6c3ffa1d:xen / pvshim:支持vCPU hotplug
  • 004646a1dd:xen / pvshim:将max_pages设置为tot_pages的值
  • 7dcc20e0c8:xen / pvshim:添加shim_mem cmdline参数
  • 83c838c9f8:xen / pvshim:添加迁移支持
  • cc7d96b98c:x86 / pv-shim:影子PV控制台的L2 DomU页面
  • 7f5eb7d04e:xen / pvshim:添加授权表操作
  • bbad376ab1:xen / pvshim:在L0 Xen和L2 DomU之间转发evtchn ops
  • da4518c559:xen / pvshim:设置正确的domid值
  • 1cd703979f:xen / pvshim:修改Dom0构建器以构建DomU
  • 60dd95357c:xen:将xenstore / console页面标记为RAM
  • 0ba5d8c275:xen / pvshim:跳过仅限Dom0的域构建器部件
  • 4ba6447e7d:xen / pvh:不要将低1MB标记为IO mem
  • 2b8a95a296:xen / x86:make VGA support selectable
  • cdb1fb4921:xen / arm:bootfdt:对#address-cells和#size-cells使用正确的默认值
  • a40186478c:xen / arm:gic-v3:如果gicv3_cpu_init失败则退出
  • 3784256866:tools / firmware:构建并安装xen-shim
  • b5ead1fad3:x86 / shim:Kconfig和命令行选项
  • aa96a59dc2:x86 / guest:将PV控制台用于Xen / Dom0 I / O
  • 7477359b9a:x86 / guest:添加PV控制台代码
  • cb5dc94ba7:x86 / guest:setup event channel upcall vector
  • 3b058a3eab:x86:不要以访客模式吞下第一个命令行项目
  • 5a543c6f39:x86:在pvh模式下运行时从Xen读取挂钟
  • 949eb11d58:x86:作为访客运行时的APIC计时器校准
  • f5ca36927e:x86:xen pv clock time source
  • 68e7a08436:x86 / guest:map per-cpu vcpu_info area。
  • d2df09c92b:xen / guest:从Xen获取vCPU ID
  • efa15c993b:x86 / guest:map shared_info page
  • 83186a8e69:xen / pvshim:跟踪使用的PFN范围
  • 1fa5444834:xen:介绍rangeset_claim_range
  • 10128f33aa:xen / console:介绍console = xen
  • 2f5a012143:x86 / pvh:从Xen
  • 检索内存映射
  • 9752c7422b:x86 / shutdown:支持使用SCHEDOP_ {shutdown,reboot}
  • b38cc15b2f:x86 / guest:Hypercall支持
  • 3d1afab1f6:x86 / entry:启动时早期的Xen探测
  • 31b664a93f:x86 / boot:映射超过前16MB
  • db65173fe7:x86 / entry:早期PVH启动代码
  • 51f937a39b:x86:生成一个可以作为PVH引导的二进制文件
  • 887c705600:x86:引入ELFNOTE宏
  • f575701f3c:x86 / link:重新定位程序标题
  • af2f50b2b6:x86 / Kconfig:Xen和PVH支持的选项
  • b538a13a68:x86:常见的cpuid错误支持
  • 57dc22b80d:x86 / fixmap:修改fix_to_virt()以返回空指针
  • 48811d481c:tools / ocaml:扩展domain_create()以获取arch_domainconfig
  • 78898c9d1b:tools / ocaml:在domaininfo中公开arch_config
  • e7c8187b91:xen / domctl:通过getdomaininfo返回arch_config
  • 9e46ae12ed:ACPICA:使ACPI电源管理定时器(PM定时器)可选。
  • ff1fb8fe53:x86 / link:介绍并使用SECTION_ALIGN
  • 92a6295c30:x86 / time:无法找到平台计时器时打印更有用的错误
  • 78e9cc3488:xen / common:稍微扩展来宾日志记录缓冲区
  • 667275050d:tools / libxc:支持多模块
  • 4621c10f48:tools / libelf:修复精灵笔记检查PVH客人
  • 40938b5d56:tools / libxc:删除xc_dom_load_acpi中无关的换行符
  • 5840f40e88:xen / x86:在cpuid上报告域名
  • caff7f9b59:x86 / svm:向AMD HVM来宾提供CPUID故障
  • 69e302e59c:x86 / upcall:设置上传矢量后注入虚假事件
  • a87ec4833a:x86 / msr:vcpu销毁期间免费msr_vcpu_policy
  • 9dc5eda576:x86 / vmx:不要在long_mode_do_msr_write()中使用hvm_inject_hw_exception()
  • 135b67e9bd:xen / efi:使用clang-5.0修复构建
  • 682a9d8d37:gnttab:改进GNTTABOP_cache_flush锁定
  • 19dcd8e47d:gnttab:正确的GNTTABOP_cache_flush空批处理
  • e5364c32c6:x86 / microcode:添加对fam17h微代码加载的支持
  • e2dc7b584f:x86 / mm:drop bogus paging mode assertion
  • c8f​​4f45e04:x86 / mb2:查找模块/崩溃内核位置时避免使用Xen映像
  • 4150501b71:x86 / vvmx:不为嵌套访客启用vmcs阴影
  • ab7be6ce4a:xen / pv:正确构建d0v0的GDT

版本4.10.1中的新功能

  • c30ab3d97c:SUPPORT.md:添加缺少的支持生命周期信息
  • 5f6000a985:调整SUPPORT.md以匹配4.11
  • f9e1bddbc8:SUPPORT.md:修正拼写错误
  • 3614c7d949:SUPPORT.md:记录新的文本排序规则
  • 6f8e8bae87:SUPPORT.md:在状态信息
  • 之前移动说明
  • 2e02212848:docs / Makefile:将SUPPORT.md格式化为toplevel
  • 73c8c2c211:docs / Makefile:介绍GENERATE_PANDOC_RULE_RAW
  • c07d2195b0:docs / gen-html-index:toplevel支持文档
  • 0609dd1c5e:docs / gen-html-index:从HTML文档中提取标题
  • a3459c741e:SUPPORT.md:语法:提供标题而不是虚假的空白部分
  • de3ccf0790:SUPPORT.md:语法:修复拼写错误的“状态”
  • f7a7eeac29:SUPPORT.md:语法:修复一些项目符号列表
  • cba8690ea8:x86:修复XPTI添加后的慢速int80路径
  • d27de97cd1:libxl:指定插入cdrom的格式
  • 656c14780c:x86 / msr:更正MSR_PRED_CMD的仿真行为
  • 8d37ee1d10:x86 / VT-x:修复vmcs_dump_vcpu()中EFER.LMA的确定
  • 696b24dfe1:x86 / HVM:抑制端口输出的I / O完成
  • 41015e7945:x86 / pv:修复32位系统调用条目的错误段
  • 4f12a18bc2:x86 / XPTI:reduce .text.entry
  • 649e617335:x86:log XPTI enabled status
  • bd26592fdf:x86:RDCL_NO
  • 时禁用XPTI
  • afece29fe9:x86 / pv:修复写入%dr7
  • 的处理
  • 2e34343fb2:xen / arm:放松ARM_SMCCC_ARCH_WORKAROUND_1发现
  • d9756ca980:xen / arm:vpsci:重写逻辑以在Thumb模式下启动AArch32 vCPU
  • e2ee191d3d:xen / arm:vpsci:介绍并使用PSCI_INVALID_ADDRESS
  • 2efc116c68:xen / arm:psci:整合PSCI版本打印
  • 51742fbc08:xen / arm:vpsci:从do_common_cpu删除参数'ver'
  • 4fcd9d14b1:xen / arm64:将PSCI_GET_VERSION作为变种-2解决方法杀死
  • 1ef0574d3b:xen / arm64:添加ARM_SMCCC_ARCH_WORKAROUND_1 BP强化支持
  • ee109adca7:xen / arm:smccc:实现SMCCC v1.1内联基元
  • b2682eddc2:xen / arm:psci:检测SMCCC版本
  • 9746779afb:xen / arm:smccc:添加宏SMCCC_VERSION,SMCCC_VERSION_ {MINOR,MAJOR}
  • 1d99ad5b35:xen / arm64:使用BP强化方法打印每个CPU消息
  • 9beb8a4461:xen / arm64:实现处理SMCCC_ARCH_WORKAROUND_1的快速路径
  • ef4b4d7ab0:xen / arm:调整smccc.h以便能够在汇编代码中使用它
  • df71252060:xen / arm:vsmc:实施SMCCC_ARCH_WORKAROUND_1 BP强化支持
  • 7f9ebebcec:xen / arm:vsmc:实施SMCCC 1.1
  • 4eb96e3eda:xen / arm:vpsci:添加对PSCI 1.1的支持
  • 3087ba8278:xen / arm:psci:重做PSCI定义
  • 76a6dddcf8:xen / arm:vpsci:将PSCI函数从vsmc.c调度到vpsci.c
  • 0f92968bcf:x86 / vlapic:接受到IRR的边沿触发中断后清除TMR位
  • 9e9185f661:SUPPORT.md:指定对各种图像格式的支持
  • e87e798673:SUPPORT.md:澄清PV键盘协议包括鼠标支持
  • 6131a2c0ed:cpufreq / ondemand:在离线CPU时修复竞赛
  • 47621a4ed1:x86:从退出到访客路径中删除CR读取
  • 489cfbc1b9:x86:稍微减少Meltdown创可贴开销
  • 860f470ba1:x86 / xpti:不映射堆栈保护页
  • 8462c575d9:x86 / xpti:几乎隐藏所有.text和所有.data / .rodata / .bss映射
  • cee48d83cb:x86:忽略来宾微码加载尝试
  • 20db434e90:ocaml:fix arm build
  • 0d2f9c89f7:将分支'merge-comet-staging-4.10-v1'合并到staging-4.10
  • a1189f93ef:libxl / pvh:强制PVH来宾使用xenstore shutdown
  • c37114cbf8:x86 / HVM:不要给出错误的WRMSR印象
  • 5ede9f9600:x86 / PV:在I / O位图限制检查中逐个修复
  • 7e0796d3fe:grant:在cache_flush中的'map'路径上释放域锁定
  • b9aa790d31:x86 / pv:避免将其他客人的MSR_TSC_AUX值泄露到PV上下文中
  • 4867afbc95:x86 / nmi:在SMP bootstrap之后在CPU0上启动NMI监视程序
  • 3deb58f832:x86 / srat:在nodes_cover_memory()中修复结束计算
  • 3376822f15:x86 / hvm / dmop:仅复制客人所需的内容
  • 37dd90787e:x86 / entry:使用32位xors rater而不是64bit xors来清除GPR
  • 296705818c:x86 / emul:修复64位模式下段覆盖的解码
  • 0857b09aae:x86 / spec_ctrl:修复SPEC_CTRL_ENTRY_FROM_INTR_IST中的几个错误
  • 4195d40e31:x86 / srat:在valid_numa_range()中修复结束pfn检查
  • ab62fc3171:x86:减少Meltdown创可贴IPI开销
  • 0e10f28586:x86 / NMI:nmi_show_execution_state()中的反转条件
  • a05fc8e5be:x86 / emul:修复invlpga的仿真
  • 083bd83354:忽略:更新.hgignore
  • b0e975c822:忽略:更新git忽略文件列表
  • def29407de:firmware / shim:在Xen树设置期间更好地过滤中间文件
  • 8c3bbc7c2b:firmware / shim:在Xen树设置期间更好地过滤依赖项文件
  • cee8bb62ff:build:删除垫片相关目标
  • 08a941bdac:shim:允许使用无内容ID的链接器构建填充程序
  • 7dc817b750:firmware / shim:在Xen树设置期间避免mkdir错误
  • 21080841ae:firmware / shim:在Xen树设置期间正确处理错误
  • dc4a23b115:firmware / shim:update Makefile
  • da7543dd32:x86 / shim:不要在布尔变量上使用32位比较
  • 9fd27db52a:xen / pvshim:使用SMAP修复GNTTABOP_query_size超级呼叫转发
  • 6d9b6bf418:还原“x86 / boot:映射超过前16MB”
  • 79f04299ca:x86:relocate pvh_info
  • 9ce99ad413:xen / shim:存储ACPI驱动程序的RSDP地址
  • 186c2f57bd:libxl:将与垫片相关的较低消息发送到DEBUG级别
  • 357bf02e49:x86 / shim:使用credit scheduler
  • 81306edf86:x86 / guest:clean up guest / xen.h
  • 14e1a434f4:libxl:删除62982da926中引入的空格
  • b869742c99:xen / pvshim:切换shim.c以使用typesafe mfn_to_page和virt_to_mfn
  • d691e41793:xen / pvshim:修复编码样式问题
  • ee478f4737:xen / pvshim:重新订购replace_va_mapping代码
  • f05a7c5148:xen / pvshim:identity pin shim vCPUs to pCPUs
  • 7027acfc1f:工具:在bdf693ee61b48之后修复手臂构建
  • bc513e82ed:不要为32位构建主机构建xen-shim
  • af63193017:恢复“x86 / guest:使用shared_info中的vcpu_info区域”
  • a44e83b712:x86 / shim:为4.10分支提交shim.config更改
  • da3a46d017:将标签'4.10.0-shim-comet-3'合并到staging-4.10
  • b6a6458b13:xen / arm:在打开MMU之前刷新TLB以避免过时的条目
  • e3dfd5d1dd:xen / arm:vgic:确保SPI的数量是32的倍数
  • a6780c122b:x86 / hvm:禁止创建没有本地APIC仿真的HVM域
  • 16edf98e95:gnttab:版本更改时不要盲目地释放状态页
  • e2ceb2ed66:gnttab / ARM:不要破坏共享的GFN阵列
  • 1b1c059099:memory:不要隐式取消对reduce-reservation的保护
  • 5e91fc4d3b:xen / arm:cpuerrata:实际检查非启动CPU上的勘误表
  • 3921128fcb:xen / arm:vsmc:不实现不存在的功能ID
  • cd2e1436b1:xen / arm:vpsci:删除虚拟MIGRATE和MIGRATE_INFO_UP_CPU
  • 3181472a5c:x86 / idle:空闲时清除SPEC_CTRL
  • 5644514050:x86 / cpuid:为访客提供间接分支控制
  • db12743f2d:x86 / ctxt:在vcpu上下文之间发布推测障碍
  • bc0e599a83:x86 / boot:计算最适合使用的BTI缓解
  • fc81946cea:x86 / entry:避免在NMI / #MC路径中使用替代方案
  • ce7d7c0168:x86 / entry:在进入Xen时组织RSB / RAS的破坏
  • a695f8dce7:x86 / entry:在每个出入口处组织使用MSR_SPEC_CTRL
  • 92efbe8658:x86 / hvm:允许访客直接访问MSR_ {SPEC_CTRL,PRED_CMD}
  • 8baba874d6:x86 / migrate:迁移时移动MSR_SPEC_CTRL
  • 79891ef944:x86 / msr:为客人模拟MSR_ {SPEC_CTRL,PRED_CMD}
  • 641c11ef29:x86 / cpuid:为客人处理IBRS / IBPB,STIBP和IBRS
  • 05eba93a0a:x86:修复GET_STACK_END
  • a69cfdf0c1:x86 / acpi:打印CPU ACPI数据时处理softirqs
  • 0f4be6e2c4:xen / x86:在cpuid上报告域名
  • 0a7e6b50e0:x86 / svm:向AMD HVM来宾提供CPUID故障
  • 65ee6e043a:x86 / cmdline:引入命令行选项以禁用IBRS / IBPB,STIBP和IBPB
  • 129880dd8f:x86 / feature:间接分支控制的定义
  • c513244d8e:x86:引入替代间接thunks
  • 0e12c2c881:x86 / amd:尝试将lfence设置为Dispatch Serialising
  • 6aaf353f2e:x86 / boot:报告推测性缓解措施的详细信息
  • 32babfc19a:x86:支持汇编代码中的间接thunk
  • 47bbcb2dd1:x86:支持使用间接分支thunks进行编译
  • 8743fc2ef7:common / wait:等待基础设施的澄清
  • 1830b20b6b:x86 / entry:在进入Xen时删除访客GPR状态
  • ab95cb0d94:x86 / hvm:使用SAVE_ALL在VMExit之后构造cpu_user_regs框架
  • d02ef3d274:x86 / entry:重新排列RESTORE_ALL以按堆栈顺序恢复寄存器
  • e32f814160:x86:介绍常见的cpuid_policy_updated()
  • c534ab4e94:x86 / hvm:将update_guest_vendor()回调重命名为cpuid_policy_changed()
  • be3138b6f6:x86 / alt:介绍ALTERNATIVE {,_ 2}宏
  • 79012ead93:x86 / alt:将alternative-asm分解为单独的头文件
  • bbd093c503:xen / arm32:entry:在陷阱处理程序中记录r11的用途
  • a69a8b5fdc:xen / arm32:Cortex-A15存在无效的guest虚拟机上的icache
  • f167ebf6b3:xen / arm32:在Cortex A17和12的访客出口处使BTB无效
  • c4c0187839:xen / arm32:添加骨架以强化分支预测器别名攻击
  • 19ad8a7287:xen / arm32:entry:添加缺少的trap_reset条目
  • 3caf32c470:xen / arm32:为Cortex-A17和A12添加缺少的MIDR值
  • df7be94f26:xen / arm32:entry:合并DEFINE_TRAP_ENTRY_ *宏
  • f379b70609:SUPPORT.md:修复版本和初始版本
  • 728fadb586:xen / arm:cpuerrata:删除percpu.h include
  • 928112900e:xen / arm64:为受影响的Cortex-A CPU实施分支预测器加固
  • cae6e1572f:xen / arm64:添加骨架以强化分支预测器别名攻击
  • d1f4283a1d:xen / arm:cpuerrata:添加MIDR_ALL_VERSIONS
  • 0f7a4faafb:xen / arm64:为Cortex-A72,A73和A75添加缺少的MIDR值
  • b829d42829:xen / arm:引入启用回调以在每个在线CPU上启用功能
  • fa23f2aaa2:xen / pvh:将蹦床放在第0x1页
  • 79f797c3f4:firmware / shim:修复构建过程以使用POSIX查找选项
  • 69f4d872e5:x86 / guest:使用shared_info中的vcpu_info区域
  • 7cccd6f748:x86:允许禁用Meltdown创可贴
  • 234f481337:x86:针对恶意64位PV客户端的Meltdown创可贴
  • 57dc197cf0:x86 / mm:在L4e更新时始终设置_PAGE_ACCESSED
  • 7209b8bf08:x86:不要对拓扑信息使用可能不正确的CPUID值
  • 910dd005da:x86 / entry:删除对部分cpu_user_regs帧的支持
  • 50d24b9530:x86 / upcall:设置upcall vector后注入虚假事件
  • c89c622b89:x86 / E820:不要超出数组
  • 3b8d88d4fa:x86 / IRQ:有条件地保留地图错误路径的访问权限
  • 6f1979c8e4:使用qemu-xen进行pvh启动需要-xen-attach
  • 0a515eeb96:xen / pvshim:早先为AP提供地图vcpu_info
  • 0e2d64ae8f:xl:pvshim:提供并记录xl config
  • ab9e3854dd:libxl:pvshim:介绍pvshim_extra
  • abdde49edc:libxl:pvshim:提供一流的配置设置以启用填充模式
  • 321ef983a0:xen / shim:允许DomU拥有尽可能多的vcpus
  • c9083de0ae:xen / shim:在shim模式下崩溃而不是重启
  • b5be9c817d:xen / pvshim:使用m2p映射的默认位置
  • 9d60bc96be:xen / shim:修改shim_mem参数行为
  • 29dd3142bf:xen / pvshim:memory hotplug
  • 5b6c3ffa1d:xen / pvshim:支持vCPU hotplug
  • 004646a1dd:xen / pvshim:将max_pages设置为tot_pages的值
  • 7dcc20e0c8:xen / pvshim:添加shim_mem cmdline参数
  • 83c838c9f8:xen / pvshim:添加迁移支持
  • cc7d96b98c:x86 / pv-shim:影子PV控制台的L2 DomU页面
  • 7f5eb7d04e:xen / pvshim:添加授权表操作
  • bbad376ab1:xen / pvshim:在L0 Xen和L2 DomU之间转发evtchn ops
  • da4518c559:xen / pvshim:设置正确的domid值
  • 1cd703979f:xen / pvshim:修改Dom0构建器以构建DomU
  • 60dd95357c:xen:将xenstore / console页面标记为RAM
  • 0ba5d8c275:xen / pvshim:跳过仅限Dom0的域构建器部件
  • 4ba6447e7d:xen / pvh:不要将低1MB标记为IO mem
  • 2b8a95a296:xen / x86:make VGA support selectable
  • cdb1fb4921:xen / arm:bootfdt:对#address-cells和#size-cells使用正确的默认值
  • a40186478c:xen / arm:gic-v3:如果gicv3_cpu_init失败则退出
  • 3784256866:tools / firmware:构建并安装xen-shim
  • b5ead1fad3:x86 / shim:Kconfig和命令行选项
  • aa96a59dc2:x86 / guest:将PV控制台用于Xen / Dom0 I / O
  • 7477359b9a:x86 / guest:添加PV控制台代码
  • cb5dc94ba7:x86 / guest:setup event channel upcall vector
  • 3b058a3eab:x86:不要以访客模式吞下第一个命令行项目
  • 5a543c6f39:x86:在pvh模式下运行时从Xen读取挂钟
  • 949eb11d58:x86:作为访客运行时的APIC计时器校准
  • f5ca36927e:x86:xen pv clock time source
  • 68e7a08436:x86 / guest:map per-cpu vcpu_info area。
  • d2df09c92b:xen / guest:从Xen获取vCPU ID
  • efa15c993b:x86 / guest:map shared_info page
  • 83186a8e69:xen / pvshim:跟踪使用的PFN范围
  • 1fa5444834:xen:介绍rangeset_claim_range
  • 10128f33aa:xen / console:介绍console = xen
  • 2f5a012143:x86 / pvh:从Xen
  • 检索内存映射
  • 9752c7422b:x86 / shutdown:支持使用SCHEDOP_ {shutdown,reboot}
  • b38cc15b2f:x86 / guest:Hypercall支持
  • 3d1afab1f6:x86 / entry:启动时早期的Xen探测
  • 31b664a93f:x86 / boot:映射超过前16MB
  • db65173fe7:x86 / entry:早期PVH启动代码
  • 51f937a39b:x86:生成一个可以作为PVH引导的二进制文件
  • 887c705600:x86:引入ELFNOTE宏
  • f575701f3c:x86 / link:重新定位程序标题
  • af2f50b2b6:x86 / Kconfig:Xen和PVH支持的选项
  • b538a13a68:x86:常见的cpuid错误支持
  • 57dc22b80d:x86 / fixmap:修改fix_to_virt()以返回空指针
  • 48811d481c:tools / ocaml:扩展domain_create()以获取arch_domainconfig
  • 78898c9d1b:tools / ocaml:在domaininfo中公开arch_config
  • e7c8187b91:xen / domctl:通过getdomaininfo返回arch_config
  • 9e46ae12ed:ACPICA:使ACPI电源管理定时器(PM定时器)可选。
  • ff1fb8fe53:x86 / link:介绍并使用SECTION_ALIGN
  • 92a6295c30:x86 / time:无法找到平台计时器时打印更有用的错误
  • 78e9cc3488:xen / common:稍微扩展来宾日志记录缓冲区
  • 667275050d:tools / libxc:支持多模块
  • 4621c10f48:tools / libelf:修复精灵笔记检查PVH客人
  • 40938b5d56:tools / libxc:删除xc_dom_load_acpi中无关的换行符
  • 5840f40e88:xen / x86:在cpuid上报告域名
  • caff7f9b59:x86 / svm:向AMD HVM来宾提供CPUID故障
  • 69e302e59c:x86 / upcall:设置上传矢量后注入虚假事件
  • a87ec4833a:x86 / msr:vcpu销毁期间免费msr_vcpu_policy
  • 9dc5eda576:x86 / vmx:不要在long_mode_do_msr_write()中使用hvm_inject_hw_exception()
  • 135b67e9bd:xen / efi:使用clang-5.0修复构建
  • 682a9d8d37:gnttab:改进GNTTABOP_cache_flush锁定
  • 19dcd8e47d:gnttab:正确的GNTTABOP_cache_flush空批处理
  • e5364c32c6:x86 / microcode:添加对fam17h微代码加载的支持
  • e2dc7b584f:x86 / mm:drop bogus paging mode assertion
  • c8f​​4f45e04:x86 / mb2:查找模块/崩溃内核位置时避免使用Xen映像
  • 4150501b71:x86 / vvmx:不为嵌套访客启用vmcs阴影
  • ab7be6ce4a:xen / pv:正确构建d0v0的GDT

版本中的新功能

  • 这些版本包含许多错误修复和改进。

版本4.9.0中

什么是新

  • 新功能:
  • 使用GRUB2(x86)在EFI平台上启动Xen:从Xen Project 4.9和GRUB2 2.02开始,可以使用旧版BIOS和EFI x86平台上的multiboot2协议启动Xen Project Hypervisor。部分支持multiboot2协议也被引入网络引导固件(iPXE)。这使Xen Project启动过程更加灵活。引导配置可以直接从引导加载程序中更改(无需使用文本编辑器),并且引导配置在不同平台上更易于移植。
  • 嵌入式和汽车环境的近乎原生延迟:“空”调度程序支持使用案例,其中每个虚拟CPU都可以分配给物理CPU(嵌入式和汽车环境通常需要),几乎可以消除所有的调度程序开销。环境。使用“null”调度程序还可以保证显着降低延迟和更可预测的性能。 ARM的新vwfi参数(虚拟等待中断)允许对Xen Project Hypervisor处理WFI指令的方式进行细粒度控制。将vwfi设置为“native”可将中断延迟降低约60%。 Xilinx Zynq Ultrascale + MPSoC的基准测试表明,最大中断延迟小于2微秒,非常接近硬件限制,并且对于绝大多数嵌入式用例而言应该足够小。
  • Xen 4.9包括用于在虚拟机(包括参考实现)之间共享设备的新标准ABI,用于许多嵌入式,汽车和云原生计算用例。
  • 对于嵌入式/汽车,增加了虚拟声音ABI,实现音频播放和捕捉以及音量控制以及静音/取消静音音频源的可能性。此外,还增加了用于复杂显示设备的新虚拟显示器ABI,用于显示多个帧缓冲器和显示器。虚拟键盘/鼠标协议已添加多点触控支持,可启用触摸屏。
  • Xen 4.9还为9pfs引入了Xen传输,这是一种最初为Plan 9编写的远程文件系统协议。在Xen 4.9发布周期中,Xen 9pfs前端在Linux内核和QEMU中的后端上升。现在可以将文件系统(不一定是块设备)从虚拟机共享到另一个,这是向许多容器引擎添加Xen支持的必要条件,例如CoreOS rkt。
  • 引入了PV Calls ABI以允许跨访客转发POSIX请求:来自DomU中的应用程序的POSIX函数调用可以在Dom0中转发和实现。例如,可以对Dom0执行访客网络套接字调用,从而启用一种新的网络模型,这种模型非常适合云原生应用。
  • 对现有功能的改进:
  • Xenstored optimisations:Xenstore守护程序允许Dom0和来宾访问系统配置信息。已经增加了C-xenstored可伸缩性限制,以允许大型主机(大约> 1000个域)高效运行。事务处理已得到改进,可实现更好的性能,更小的内存占用和更少的事务冲突已添加动态调试功能。
  • DMOP(设备模型操作Hypercall):在Xen 4.9中,Xen和QEMU之间的接口完全重新加工和合并。现在Xen中只有一个超级调用(DMOP超级调用),它经过精心设计,允许privcmd驱动程序审计通过DMOP传递给Xen的任何QEMU内存范围和参数。 Linux privcmd驱动程序启用DMOP审计,这极大地限制了受损QEMU攻击虚拟机管理程序的能力。
  • 替代运行时修补和对ARM32的GICv3支持:替代运行时修补使管理程序能够为影响处理器的erratas应用变通方法并应用特定于CPU和GICv3支持的优化,扩展了32位ARM平台,带来了这一功能嵌入式用例。
  • Intel和x86功能支持:最新版本的Xen Project虚拟机管理程序增加了对神经网络指令AVX512_4VNNIW和Multiply Accumulation单精度AVX512_4FMAPS的支持,作为AVX512指令集的子系列。通过Xen为HVM和PV guest虚拟机启用这些说明,来宾操作系统中的程序可以充分利用这些重要指令来加速机器学习计算。此Xen版本还进一步增强了VT-d发布中断(PI)优化,机器检查异常(MCE)处理等功能。
  • 系统错误检测(ARM):Xen on ARM在可靠性和可维护性方面向前迈进了一步,引入了系统错误检测和报告,这是具有高可用性系统的客户的关键功能。
  • GCOV支持:我们删除了旧的GCOV实现,并将其替换为支持更多格式的更新版本,并公开了更通用的界面。
  • 为安全性重新设计和强化x86仿真代码:硬件辅助虚拟化使虚拟机管理程序能够本机安全地执行大多数特权指令。但是,对于某些边界情况,仍然需要在软件中模拟x86指令。在Xen 4.9中,该项目完全重新编写了x86仿真代码,增加了对新指令的支持,审计了代码中的安全漏洞,并创建了针对模拟器定期运行的基于AFL的测试模糊测试。
  • 更新了对Microsoft的Hyper-V Hypervisor顶级功能规范(也称为Viridian Enlightenments)的支持:Xen实现了Hyper-V Hypervisor TLFS 5.0版的子集,使Xen能够以类似的性能运行Windows guest虚拟机它将在Hyper-V上运行。此外,这项工作奠定了基础,使我们能够在未来使用嵌套虚拟化在Xen中运行Hyper-V。
  • 多版本长期发展:
  • 从PVHv1过渡到PVHv2:Xen Project 4.8为重新构建和简化PVH奠定了基础,专注于DomU guest ABI,它使Guest操作系统开发人员能够开始将其操作系统移植到此模式。对FreeBSD的支持正在进行中,同时支持Linux。 Xen 4.9增加了Dom0 builder支持并支持多个虚拟Intel I / O高级可编程中断控制器(vIO APIC)。用于中断路由和PCI仿真的PVHv2目前正在进行同行评审,并且可以在Xen 4.10发布周期的早期进行预期。这为PVHv2 Dom0奠定了基础。对于PVHv2 DomU支持,已经启动了PCI Passthrough以及PVH的xl / libxl和libvirt用户界面的主要重做。已从Xen Codebase中删除对PVHv1的支持。
  • 重新设计Xen-QEMU以防范QEMU安全漏洞:在Xen Project 4.8中,我们开始重新尝试Xen-QEMU集成,这相当于在Dom0中沙箱化QEMU。随着DMOP的实施,Xen 4.9在实现这一目标方面取得了重大进展。其他更改,如Dom0中的QEMU取消权限以及Linux privcmd驱动程序的更改,大部分已在Xen 4.9中完成。目前设计但尚未实施的更改是对libxl和QEMU使用XenStore的必要更改。

版本4.8.1 / 4.9.0 RC5中的新功能

  • 将Xen版本更新为4.8.1
  • oxenstored:在frequent_ops函数中修剪历史记录
  • oxenstored事务冲突:改进日志记录
  • oxenstored:不要忘记发出冲突信用
  • oxenstored:不提交只读事务
  • oxenstored:允许自我冲突
  • oxenstored:责备导致交易冲突的连接
  • oxenstored:跟踪提交历史记录
  • oxenstored:丢弃txn end上的旧提交历史记录
  • oxenstored:仅记录历史中有副作用的操作
  • oxenstored:支持提交历史记录跟踪
  • oxenstored:添加与历史记录追踪相关的交易信息
  • oxenstored:忽略没有冲突信用的域名
  • oxenstored:处理域名冲突信用
  • oxenstored:解释一些变量的评论
  • xenstored:写入事务处理速率限制时记录
  • xenstored:应用写入事务速率限制
  • tools / libxenctrl:打开libxenforeignmemory
  • 后修复错误检查
  • libxl:正确的空cdrom的xenstore条目
  • x86:屏蔽mfn位时使用64位掩码
  • 内存:在XENMEM_exchange处理中正确检查来宾内存范围
  • xen:sched:不要通过VCPU2OP调用错误调度程序的挂钩
  • x86 / EFI:查找模块/ kexec位置时避免使用Xen图像
  • x86 / EFI:避免[_end,__ 2M_rwdata_end]上的IOMMU错误
  • x86 / EFI:避免超越mb_modules []
  • build / clang:使用clang 4.0时修复XSM虚拟策略
  • x86:删除不需要的__packed属性
  • arm:xen_size应该是paddr_t以保持一致性
  • xen / arm:alternative:注册将Xen区域重新映射为临时虚拟区域
  • QEMU_TAG更新
  • arm:读/写rank-> vcpu atomically
  • xen / arm:p2​​m:在vCPU迁移上执行本地TLB失效
  • xen / arm:介绍INVALID_VCPU_ID
  • xen / arm:将nr_cpu_ids设置为可用的cpus数
  • xen / arm:acpi:将hw域映射属性放宽到p2m_mmio_direct_c
  • 恢复“xen / arm:将mmio-sram节点映射为未缓存的内存”
  • xen / arm:dt:将hw域映射属性放宽到p2m_mmio_direct_c
  • xen / arm:当发出XEN_DOMCTL_cacheflush时刷新icache
  • xen / arm:修复GIC_INVALID_LR
  • 修复对mode_strings的超出访问权限
  • 在gic_remove_irq_from_guest中缺少vgic_unlock_rank
  • xen / arm:修复ARM Jazelle CPU功能标识的宏
  • xen / arm:陷阱:将ICC_SRE_EL1模拟为RAZ / WI
  • xen / arm:修复PSCI版本检查错误的括号
  • arm / irq:当某人已使用IRQ时重新排序检查
  • 更新VTTBR时不要清除HCR_VM位。
  • x86 / emul:纠正mov to / from cr / dr
  • 的解码
  • x86emul:正确解码vzero {all,upper}
  • xen:credit2:在重置信用时不要错过会计。
  • xen:credit2:总是将痒痒的pCPU标记为......发痒!
  • x86 / layout:纠正Xen对其内存布局的看法
  • x86 / vmx:不要将主机系统调用MSR状态泄漏到HVM来宾
  • xen / arm:通过dcache clean functions修复受影响的内存范围
  • xen / arm:介绍vwfi参数
  • arm / p2m:在释放页面之前从p2m->页面列表中删除该页面
  • QEMU_TAG更新
  • VMX:修复上下文切换路径上的VMCS竞争
  • xen / p2m:修复非嵌套案例的p2m_flush_table
  • x86 / ept:允许写入组合!mfn_valid()再次MMIO映射
  • IOMMU:总是拨打拆解回拨
  • x86 / emulate:不要假设addr_size == 32暗示保护模式
  • xen:credit2:使用cpupools时修复shutdown / suspend。
  • xen:credit2:永远不要考虑我们的cpupool之外的CPU。
  • xen:credit2:使用正确的scratch cpumask。
  • x86 / hvm:不要在hvm_set_guest_tsc_fixed上设置msr_tsc_adjust
  • x86emul:正确的FPU存根asm()约束
  • x86:细分属性处理调整
  • x86emul:锁定检查调整
  • x86emul:在兼容模式下忽略VEX.B
  • x86 / xstate:使用LWP
  • 修复硬件上的阵列溢出
  • arm / p2m:使用活动mem_access
  • 修复域关闭期间的回归
  • libxl:修复libxl_set_memory_target
  • xen / arm:gic-v3:确保在再分发者上看到ICC_IAR1_EL1的读取
  • x86 / cpu:不要为get_cpu_vendor(,gcv_guest)更新this_cpu
  • x86 / emul:更正VMFUNC的返回值处理
  • x86 / boot:使用某些较旧的gcc版本修复构建
  • x86emul:CMPXCHG16B需要对齐的操作数
  • VT-d:正确dma_msi_set_affinity()
  • x86emul:在is_aligned()
  • 中忽略64位模式的大多数段基
  • x86emul:MOVNTI不允许使用REP前缀
  • x86 / VPMU:清除哪个计数器溢出的溢出状态
  • x86 / hvm:不要无条件地创建默认的ioreq服务器
  • libelf:section index 0是特殊的
  • x86emul:CMPXCHG {8,16} B忽略前缀
  • xen:修复确定域名创建何时完成
  • x86emul:正确的PUSHF / POPF
  • init / FreeBSD:修复xendriverdomain中$ rc_pids的错误用法
  • init / FreeBSD:添加rc控制变量
  • init / FreeBSD:修复xencommons所以它只能由Dom0启动
  • init / FreeBSD:删除xendriverdomain_precmd
  • init / FreeBSD:为xl devd
  • 设置正确的PATH
  • xsm:在迁移和gpu-passthrough期间允许相关权限。
  • libxl:init_acpi_config应该在退出路径中返回rc,并在成功时设置为0
  • x86 / emul:添加可能()/不可能()来测试安全带
  • x86 / HVM:在使用VMFUNC挂钩之前添加缺少的NULL检查
  • x86:退出PV客人时强行退出EFLAGS.IF
  • x86 / emul:使用SYSCALL
  • 更正对eflags的处理
  • QEMU_TAG更新
  • 将Xen版本更新为4.8.1-pre
  • 此外,此版本还包含对qemu-traditional的以下修复:
  • cirrus / vnc:从控制台代码中删除bitblit支持。
  • 卷云:添加blit_is_unsafe调用cirrus_bitblt_cputovideo
  • 卷云:修复访问问题(CVE-2017-2615)
  • qemu:ioport_read,ioport_write:对32位地址采取防御措施

意见 Xen

评论没有发现
添加评论
打开图片!